Auf einen Blick
Apple hat mit iOS 26.3 und iPadOS 26.3 ein Apple Sicherheitsupdate veröffentlicht, das nach Unternehmensangaben eine bereits ausgenutzte Schwachstelle in dyld schließt. Die Aktualisierung behebt zudem weitere Sicherheitsfehler in Systemkomponenten wie WebKit, Medienverarbeitung und Netzwerkfunktionen.
Das Wichtigste
- Apple hat mit iOS 26.3 und iPadOS 26.3 ein Sicherheitsupdate für iPhone und iPad dokumentiert.
- Im Zentrum steht CVE-2026-20700. Apple schreibt, die Lücke könne in einem “extrem ausgeklügelten Angriff” ausgenutzt worden sein.
- Betroffen sind unterstützte Geräte mit den genannten Betriebssystemen. Nutzer und Unternehmen müssen die neuen Versionen installieren, um die Korrekturen zu erhalten.
Apple meldet ausgenutzte Schwachstelle in dyld
Apple hat die Sicherheitsinhalte von iOS 26.3 und iPadOS 26.3 veröffentlicht und darin eine Schwachstelle genannt, die nach Angaben des Unternehmens bereits angegriffen worden sein könnte. Es geht um CVE-2026-20700 in dyld, dem dynamischen Linker des Systems. Apple zufolge konnte ein Angreifer mit Schreibzugriff auf den Arbeitsspeicher dadurch beliebigen Code ausführen.
Apple listet weitere behobene Fehler in mehreren Komponenten
Die Sicherheitsmitteilung vom 11. Februar nennt neben CVE-2026-20700 zahlreiche weitere Schwachstellen. Sie betreffen unter anderem WebKit, Bild- und Medienverarbeitung sowie Netzwerkfunktionen. Apple beschreibt die Maßnahmen überwiegend als verbessertes Zustandsmanagement, zusätzliche Prüfungen oder korrigierte Speichergrenzen. Für CVE-2026-20700 verweist das Unternehmen auf einen Hinweis von Google Threat Analysis Group.
Relevanz für Nutzer, Unternehmen und Geräteverwaltung
Für Nutzer hat das Update unmittelbare Bedeutung, weil Apple eine mögliche Ausnutzung außerhalb von Testumgebungen ausdrücklich erwähnt. In Unternehmen ist die Freigabe der neuen Versionen vor allem für verwaltete iPhones und iPads relevant. Ohne Installation bleiben die dokumentierten Korrekturen aus, darunter die Schließung einer Lücke mit möglicher Codeausführung.
Apple führt die Korrekturen über reguläre Systemupdates aus
Apple verteilt die Änderungen über die regulären Betriebssystemupdates für unterstützte Geräte. Weitere technische Details zur Angriffskette hat das Unternehmen in der Mitteilung nicht veröffentlicht. Maßgeblich bleibt damit die Installation von iOS 26.3 beziehungsweise iPadOS 26.3 auf den betroffenen Geräten.
Sicherheitsmitteilung mit Hinweis auf reale Angriffe
Apple veröffentlicht regelmäßig Listen der behobenen Sicherheitsfehler. Hinweise auf eine bereits beobachtete Ausnutzung sind dabei für Priorisierung und Rollout besonders relevant. Im vorliegenden Fall hebt Apple genau eine solche Schwachstelle ausdrücklich hervor.